Door SirDice: De login van facebook gaat via SSL:
form method="POST" action="https://login.facebook.com/login.php?login_attempt=1"
Hetzelfde geldt voor Hyves, LinkedIn, Twitter en MySpace.
Het (wat mij betreft grote) bezwaar van dit systeem (dat overigens ook geldt voor security.nl) is dat 99% van de gebruikers zich hier niet van bewust is, en er dus niets van merkt als er een keer
geen SSL/TLS gebruikt wordt.
M.a.w. als ze door DNS spoofing of een URL in een mail met een IDN die sterk lijkt op facebook o.i.d. (voor IDN spoofing zie bijv.
http://www.security.nl/artikel/10177/Opera_wil_gezamenlijke_oplossing_voor_IDN_spoofing_lek.html) op een site terechtkomen die
zich voordoet als facebook etc. en inloggen, dan merken ze niet dat ze op een gespoofde site zitten, en vallen username en wachtwoord in verkeerde handen.
SSL/TLS is er om twee redenen:
(1) zeker te weten dat je op de site zit waarvan de hostname in de URL van je webbrowser wordt getoond (zodat je zeker weet dat je je username/wachtwoord niet aan een andere site weggeeft)
(2) de verbinding met
DIE site te versleutelen zodat niemand op de kabel onderweg kan meekijken.
Dat eerste aspect wordt gemakshalve vergeten door facebook et al. Het zou al een stuk beter zijn als je voordat je kunt inloggen automatisch naar een https
pagina zou worden geleid waarop dat wel kan, mocht die pagina een keer niet via https verschijnen dan zijn er vast wel enkele gebruikers die onraad ruiken. En als zo'n pagina bestaat kun je hem natuurlijk meteen in je bookmarks opnemen (en altijd die bookmark gebruiken als je in wilt loggen, dat is echt het veiligste).
Als ik nu naar
https://www.facebook.com/ ga dan zie ik hetzelfde (echter netjes met EV certificaat) als wanneer ik naar
http://www.facebook.com/ ga, maar de meeste mensen weten dat niet.
Stompzinnig: als ik nu naar
https://www.twitter.com/ ga krijg ik een
sec_error_ocsp_server_error te zien in Firefox (ik heb ingesteld dat ik certificaten op revocation gecheckt wil hebben voor ik verder ga). Kennelijk even te druk op de OCSP server van verisign? Even later nogmaals geprobeerd: nu opnieuw een foutmelding, echter een andere:
www.twitter.com uses an invalid security certificate.
The certificate is only valid for twitter.com
Zucht. Okay,
https://twitter.com/ werkt nu. Ook hier geldt dat
https://twitter.com/login gewoon bestaat, maar
ook http://twitter.com/login bestaat, en
dat vind ik dus onverstandig.
Triest gewoon hoe vaak er iets mis gaat met SSL/TLS, had het laatst zelfs bij
https://www.diginotar.nl/ een OCSP error - een website die je, als je die foutmelding
niet te zien krijgt, meteen redirect naar
http://www.diginotar.nl/ - wat willen ze daarmee zeggen? SSL/TLS sucks, koop onze certificaten niet, het heeft toch geen zin?
(Sorry Bliijbol, toen ik op opslaan drukte had ik jouw bijdrage nog niet gelezen, we zeggen deels hetzelfde).